- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (79)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
Hlavní partner sekce
Partneři sekce
Tematické sekce
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tiskBranové sekce
![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
Partneři webu
IT SYSTEMS 1-2/2026 , IT Security
Útoky na dostupnost slueb neustále rostou. Nové techniky jako pulse wave" útoky vlny krátkých, ale následných nárazů kodlivého provozu představují rostoucí výzvu pro obranné systémy. DDoS útoky patří mezi nejčastějí incidenty, se kterými se setkáváme. I kdy větinou nezpůsobí trvalé kody, dokáou ochromit běný provoz firem i veřejných institucí. Klíčem je mít připravený scénář obrany a monost rychlé reakce. Organizace potřebují řeení, která dokáou odliit legitimní provoz od útoku v reálném čase a reagovat automatizovaně, říká Jaroslav Cihelka z ComSource.
Generativní umělá inteligence umoňuje vytváření vysoce přesvědčivých deepfake videí, hlasových klonů a syntetických identit díky vyrobení kompletních dokumentů a pověření mohou útočníci infiltrovat systémy kontroly přístupu, onboarding dodavatelů i interní HR procesy. Deepfake technologie představují zcela novou dimenzi kybernetických hrozeb. Útočníci mohou vytvářet naprosto přesvědčivé napodobeniny hlasu nebo tváře vedoucích pracovníků a vyuít je k autorizaci plateb nebo získání přístupu. To je oblast, kde tradiční bezpečnostní opatření zcela selhávají. Organizace musí implementovat nové metody ověřování identity, které nelze tak snadno podvrhnout, říká Michal tusák z ComSource.
10 klíčových kyberbezpečnostních hrozeb pro rok 2026
-comsource-
Společnost ComSource, která se zaměřuje na kyberbezpečnost, síovou infrastrukturu a datovou analytiku, zveřejnila svou analýzu předpokládaných trendů v kybernetické bezpečnosti pro rok 2026. Mezi deset klíčových hrozeb, které budou formovat digitální bezpečnostní prostředí v nadcházejícím roce, patří eskalace DDoS útoků, pokročilé ransomware kampaně vyuívající umělou inteligenci, rostoucí závislost na dodavatelských řetězcích, masivní nárůst deepfake technologií nebo také cílené útoky na průmyslová prostředí a kritickou infrastrukturu.

Nae predikce pro rok 2026 ukazují, e hrozby se stávají stále více personalizovanými a automatizovanými. Útočníci vyuívají pokročilé technologie k cílení na kritické body infrastruktury a zneuívají lidský faktor sofistikovanějími způsoby ne kdy dříve. Klíčem k úspěchu bude nejen technologická připravenost, ale také vzdělávání zaměstnanců a vytváření komplexní bezpečnostní strategie, která pokrývá vechny vrstvy organizace, doplňuje Michal tusák, expert na kybernetickou bezpečnost a spolumajitel společnosti ComSource.
Kombinace umělé inteligence, sofistikovanějích útočných technik a roziřující se regulace vytváří bezprecedentní tlak na firmy, aby posílily svou obranu. Vidíme, e tradiční přístupy k zabezpečení ji nestačí organizace musí přejít od pouhé detekce k preventivním strategiím a budování skutečné kybernetické odolnosti, říká Jaroslav Cihelka, expert na kybernetickou bezpečnost a spolumajitel společnosti ComSource.
Mezi 10 klíčových kyberbezpečnostních hrozeb pro rok 2026 podle expertů společnosti ComSource patří:
1. DDoS útoky a dostupnost slueb
Útoky na dostupnost slueb neustále rostou. Nové techniky jako pulse wave" útoky vlny krátkých, ale následných nárazů kodlivého provozu představují rostoucí výzvu pro obranné systémy. DDoS útoky patří mezi nejčastějí incidenty, se kterými se setkáváme. I kdy větinou nezpůsobí trvalé kody, dokáou ochromit běný provoz firem i veřejných institucí. Klíčem je mít připravený scénář obrany a monost rychlé reakce. Organizace potřebují řeení, která dokáou odliit legitimní provoz od útoku v reálném čase a reagovat automatizovaně, říká Jaroslav Cihelka z ComSource.2. Ransomware a evoluce vyděračských modelů
Ransomware zůstane v roce 2026 jednou z nejzávanějích a finančně nejnákladnějích hrozeb. Útočníci se stále více přesouvají od pouhého ifrování dat k modelům zaloeným na krádei a vydírání pomocí citlivých informací. Umělá inteligence umoňuje ransomware rychleji identifikovat nejvýznamnějí data a automatizovat celý útočný řetězec, co zkracuje čas potřebný k exfiltraci dat a stokrát. Firmy musí přecházet od čistě detekčních řeení k preventivním technologiím. Proto u naich zákazníků prosazujeme kombinaci multiskenování a sanitizace dat, která dokáe eliminovat i neznámé hrozby jetě předtím, ne se k uivateli dostanou. Klíčové je také mít připravený plán rychlé obnovy systémů, říká Michal tusák z ComSource.
3. Závislost na dodavatelích a bezpečnost dodavatelského řetězce
Útoky na třetí strany v dodavatelském řetězci se stávají primárním vektorem útoku, protoe kompromitace jednoho důvěryhodného partnera můe poskytnout přístup ke stovkám organizací. Útočníci vyuívají automatizaci k analýze dodavatelských vztahů a identifikaci zranitelností v propojeném SaaS ekosystému. Závislost na dodavatelích je jednou z největích výzev současnosti. Selhání v bezpečnostním softwaru můe mít masivní dopad na provoz klíčových systémů, co ukázaly incidenty v tomto roce. Firmy by měly přemýlet o redundanci a diverzitě bezpečnostních řeení, aby i při selhání klíčového nástroje dokázaly udret provoz. Je dobré pouívat architekturu, která staví na více vrstvách a kombinuje technologie od různých výrobců, říká Jaroslav Cihelka z ComSource.
4. Nedostatek odborníků
Nedostatek kvalifikovaných specialistů je problém napříč celým trhem. Tento nedostatek přímo zvyuje riziko úspěných útoků organizace s významným nedostatkem dovedností mají téměř dvakrát větí pravděpodobnost, e utrpí závané naruení bezpečnosti dat. My tento problém řeíme vlastními vzdělávacími programy, kde kolíme nejen zákazníky, ale i jejich IT týmy. Věříme, e posilování kompetencí přímo u uivatelů je stejně důleité jako nasazení pičkových technologií, říká Michal tusák z ComSource.

5. Cílení na průmyslové systémy
Průmyslové řídicí systémy (ICS) a provozní technologie (OT) se stávají primárním terčem kybernetických útoků. Sofistikovanějí útoky cílící na průmyslové systémy představují oblast, kde se riziko bude dále zvyovat. Provozní technologie nelze jednodue odstavit, proto vidíme velký význam v ochraně datových toků před jejich vstupem do těchto prostředí. Organizace musí implementovat důslednou segmentaci sítě a zabezpečit vekerý vzdálený přístup pomocí vícevrstvé autentizace, říká Jaroslav Cihelka z ComSource.
6. Deepfake
Generativní umělá inteligence umoňuje vytváření vysoce přesvědčivých deepfake videí, hlasových klonů a syntetických identit díky vyrobení kompletních dokumentů a pověření mohou útočníci infiltrovat systémy kontroly přístupu, onboarding dodavatelů i interní HR procesy. Deepfake technologie představují zcela novou dimenzi kybernetických hrozeb. Útočníci mohou vytvářet naprosto přesvědčivé napodobeniny hlasu nebo tváře vedoucích pracovníků a vyuít je k autorizaci plateb nebo získání přístupu. To je oblast, kde tradiční bezpečnostní opatření zcela selhávají. Organizace musí implementovat nové metody ověřování identity, které nelze tak snadno podvrhnout, říká Michal tusák z ComSource.7. Postkvantové ifrování a příprava na kvantovou hrozbu
I kdy univerzální kvantové počítače s dostatečným výkonem pro prolomení současných ifrovacích standardů jetě nejsou masově dostupné, rok 2026 znamená kritickou fázi přípravy. Příprava na postkvantové ifrování není otázkou vzdálené budoucnosti. I Evropská unie doporučuje, aby vechny členské státy zahájily přechod na postkvantovou kryptografii do konce roku 2026. Citlivá data zachycená dnes toti mohou být v budoucnu deifrována, říká Jaroslav Cihelka z ComSource.
8. Personalizovaná kybernetická bezpečnost a ochrana soukromí
S neustálým roziřováním metod sledování a analýzy dat prostřednictvím IoT zařízení a chytrých senzorů se zvyuje potřeba zaměřit se na ochranu osobních údajů a soukromí. Útočníci vyuívají veřejně dostupné informace k vytváření vysoce personalizovaných útoků zaměřených na konkrétní role, zájmy a kontext jednotlivců. Místo univerzálních kolení musí organizace identifikovat zaměstnance s nejvyím rizikem a přizpůsobit intervence jejich specifickým návykům. To se týká nejen firem, ale i jednotlivců, kteří by měli pouívat ifrované komunikace a anonymizační nástroje, říká Michal tusák z ComSource.
9. Umělá inteligence jako dvojsečná zbraň
AI systémy jsou schopny autonomně vést sofistikované kybernetické operace od automatizovaného vyhledávání zranitelností přes generování personalizovaného malwaru a po autonomní phishingové kampaně. Agentic AI samostatně uvaující systémy dokáou přizpůsobovat útoky v reálném čase rychleji, ne jsou schopni reagovat obránci. Umělá inteligence se stala dvojsečnou zbraní. Na jedné straně ji vyuívají útočníci, na druhé straně ji můeme vyuít k prediktivní analýze hrozeb a automatické detekci útoků. Jde o závod ve zbrojení, kde organizace musí investovat do AI-řízených obranných systémů, říká Jaroslav Cihelka z ComSource.
10. Finanční podvody
Podvody s falenými bankami, kryptoměnami nebo platebními bránami čeká v roce 2026 dalí výrazný nárůst, a to díky kombinaci větiny předchozích bodů. Pokročilé AI a deepfake technologie umoňují vytvářet věrohodné falené identity pro neoprávněné transakce. Sofistikované phishingové kampaně a hlasové klony vedoucích pracovníků mohou vést k okamitým finančním ztrátám nejen u běných spotřebitelů, ale i firem. Podvody související s financemi se stávají stále větí hrozbou, protoe útočníci kombinují AI s osobními daty z datových úniků a vytváří tak skutečně personalizované útoky. Organizace potřebují nasadit vícefaktorové ověřování identity, behaviorální analýzu a real-time detekci anomálií v transakcích, aby minimalizovaly rizika, říká Michal tusák z ComSource.
Chcete získat časopis IT Systems s tímto a mnoha dalími články z oblasti informačních systémů a řízení podnikové informatiky? Objednejte si předplatné nebo konkrétní vydání časopisu IT Systems z naeho archivu.

Časopis IT Systems / Odborná příloha
Archiv časopisu IT Systems
Oborové a tematické přílohy
Kalendář akcí
Formulář pro přidání akce
IT Systems podporuje
Formulář pro přidání akce


















